Vulnerabilità in Netfilter e io_uring che ti consentono di elevare i tuoi privilegi nel sistema

Sono state identificate vulnerabilità nei sottosistemi del kernel Linux Netfilter e io_uring che consentono a un utente locale di aumentare i propri privilegi nel sistema:

  • Una vulnerabilità (CVE-2023-32233) nel sottosistema Netfilter causata da un accesso alla memoria use-after-free nel modulo nf_tables, che fornisce il filtro dei pacchetti nftables. La vulnerabilità può essere sfruttata inviando richieste appositamente predisposte per aggiornare la configurazione di nftables. Per eseguire l'attacco è necessario l'accesso a nftables, che può essere ottenuto in uno spazio dei nomi di rete separato se si dispone dei diritti CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (ad esempio, se è possibile eseguire un contenitore isolato).

    Per dare agli utenti il ​​tempo di installare gli aggiornamenti, il ricercatore che ha individuato il problema ha promesso di rinviare di una settimana (fino al 15 maggio) la pubblicazione di informazioni dettagliate e di un esempio di exploit funzionante che fornisce una shell di root. La vulnerabilità è stata risolta nell'aggiornamento 6.4-rc1. Puoi tenere traccia della correzione della vulnerabilità nelle distribuzioni nelle pagine: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • Una vulnerabilità (CVE non è stata ancora assegnata) nell'implementazione dell'interfaccia asincrona di input/output io_uring, inclusa nel kernel Linux dalla versione 5.1. Il problema è causato da un bug nella funzione io_sqe_buffer_register, che consente l'accesso alla memoria fisica oltre il limite di un buffer allocato staticamente. Il problema appare solo nel ramo 6.3 e verrà risolto nel prossimo aggiornamento 6.3.2. Un prototipo funzionante dell'exploit è già disponibile per il test e consente di eseguire codice con privilegi del kernel.

Aggiungi un commento